Če imate napravo Android, ste verjetno dobro seznanjeni z napako Stagefright.
Google, Samsung, HTC, LG, Sony in Blackphone telefoni, kot tudi različne prevoznike sprosti obliž za Stagefright, vendar očitno morda ne bo dovolj.
Varnostno podjetje Exodus Intelligence je odkrilo napako v določenem popravku izvorne kode, ki je bila odgovorna za uničenje naprave, ko so se odpirali podatki v večpredstavnostnem sporočilu. Po mnenju podjetja bi ga lahko izkoristili.
$config[code] not foundExodus je dejal:
»Hrošču je bila izpostavljena prekomerna pozornost - verjamemo, da verjetno nismo edini, ki so opazili, da je napačna. Drugi imajo lahko zlonamerne namere, Napačna datoteka MP4 se zruši celo v zakrpanih knjižnicah Android Stagefright, pri čemer naprave, na katerih delujejo, postanejo ranljive za napad.
Ta posebna težava je bila odkrita okoli 31. julija, ko je opazovalec varnostne obveščevalne službe Jordana Gruskovnjak opazil resen problem s predlaganim obližem. Izdelal je MP4, da je zaobšel obliž in je bil preizkušen ob nesreči.
Pomembno je opozoriti, da so bile vse skupne ranljivosti in izpostavljenosti (CVE) zakrpane, in Google je dodelil odkritje Exodus z CVE-2015-3864, zato se dobro zaveda problema.
Torej, kaj je Stagefright in zakaj je tako nevarno?
Po Zimperiumu:
“Te ranljivosti so izjemno nevarne, ker ne zahtevajo, da žrtva ukrepa, da bi jo izkoristila. Za razliko od phishing-phishinga, kjer mora žrtev odpreti datoteko PDF ali povezavo, ki jo je poslal napadalec, se ta ranljivost lahko sproži med spanjem. “Podjetje je nadaljevalo z besedami:„ Preden se zbudite, bo napadalec odstranil vse znaki naprave, ki je ogrožena, in nadaljujete dan kot običajno - s trojanskim telefonom. "
Izkoriščanje Android Stagefright lahko uporablja napake v operacijskem sistemu Android, ki jih uporablja za obdelavo, predvajanje in snemanje večpredstavnostnih datotek.
S pošiljanjem sporočila MMS lahko Stagefright pride v napravo in, ko je okužen, napadalec dobi oddaljen dostop do vašega mikrofona, kamere in zunanjega pomnilnika. V nekaterih primerih lahko dostopate do korenskih naprav.
Android Stagefright bug je aprila odkril Zimperium zLabs podpredsednik platforme za raziskovanje in izkoriščanje platforme Joshua J. Drake. Kasneje je dejal, da verjame, da je to "najhujša ranljivost Androida do danes" in da "kritično izpostavlja 95 odstotkov naprav Android, približno 950 milijonov naprav."
Zimperium je to ranljivost prijavil Googlu skupaj z popravki, hitro pa je delovala tako, da je v 48 urah uporabila popravke za interne podružnice kode.
Kaj lahko storite, dokler ni dokončnega popravka problema?
Najprej odgovorite samo na sporočila iz virov, ki jim zaupate. Poleg tega onemogočite funkcijo samodejnega prenosa za MMS v sporočilih SMS, pogovorih Hangouts in videoposnetke v aplikacijah, ki ste jih namestili v napravo.
Vsaka aplikacija in naprava ima svojo lokacijo, vendar je običajno pod nastavitvami in prenosom medijev. Če je ne najdete za določeno aplikacijo, se obrnite na izdajatelja aplikacije.
V začetku tega meseca je Google objavil, da bo na varnostni konferenci Black Hat izdajal mesečne varnostne popravke za naprave Android.
Podjetje, ki je prvi odkrilo Stagefright, ima aplikacijo na voljo v Googlu Play. Omogoča vam, ali je vaša naprava ranljiva, na katere CVE naprave je ranljiva in ali morate posodobiti operacijski sistem za mobilne naprave. Prav tako preizkusi za CVE-2015-3864, ranljivost Exodus Intelligence identificiran.
Android je najbolj priljubljena mobilna platforma OS, vendar je zelo razdrobljena. To pomeni, da vsi ne izvajajo najnovejših operacijskih sistemov ali varnostnih posodobitev, zaradi česar je zelo težko zagotoviti, da je vsaka naprava Android zaščitena.
Če proizvajalec pametnega telefona ni zamenjal naprave, vzemite stvari v svoje roke in poskrbite, da boste vedno imeli najnovejšo posodobitev za napravo.
Slika: Stagefright Detector / Lookout Mobilna varnost
Več v: Google 3 Komentarji ▼